Kaspersky Internet Security и Касперский Антивирус 2010 официально представлены в России - Страница 4 - Антивирус Касперского - покупка, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Kaspersky Internet Security и Касперский Антивирус 2010 официально представлены в России

Recommended Posts

Yen-Jasker
Ну как это не честно? Требования разные выдвигаются к WKS и к KIS.

- Это не честно - в KIS есть HIPS

- Это не честно - WKS'ом управляет системный администратор, а не юзер, который считает себя умным.

- Это не честно - в Vista есть UAC

- Это не честно - наш антивирус не работает под х64 (но мы 5 лет уже вот-вот выпустим в релиз полнофункциональную версию)

- Это не честно - вы работаете под Юзером

- Это не честно - у вас включен WinUpd

- Это не честно - ...

Но Вам не запрещают поставить триал WKS и самому проверить его "в бою". :)

Всё! Начиная со следующего раза начну резать подобные фразы!!! http://www.matousec.com/projects/proactive...nge/results.php

В КIS 7 не было ХИПС, а в корпоративных продуктах его и не будет.

WKSом должен рулить админ через админ кит - сразу на всех машинах, но он может управляться и вручную, если машин мало. Корпоративные юзеры могут работать под админом.

UAC, Висту или 7-ку не проверяем, тест на XP SP3.

WinUpdate - или выключить там и там, или включить на обеих машинах.

"В бою" мне не на чем проверять. Я не знаю методологии для правильных тестов и нужного количества разных вирусов не накачаю, не знаю где их брать и какие выбирать.

А тест был бы интересным. Офис, WinXP (висту в офисах не любят, компы слабые, а 7-ка еще не родилась для офисов), апдейты отключены для экономии трафика (внутреннее зеркало сделать ума нет), бардак с безопасностью, все работают под учеткой админа, каждый сам себе хозяин до первой проблемы, на копьютерах разные антивирусы-пиратки, админ-фрилансер или свой но для виду.

Обычная ситуация. Что им брать - пятипаки КИС 2009 или разориться на WKS?

Знаю один такой офис. Все так как я написал, но на вирусы никто не жалуется и кидо в сети нет. Есть энное количество лицензий, кажется на WSS, но их не хватает и админ спит, поэтому на многих машинах разные пиратки. Все сидят под админом, уровень пользователей разный, но есть знающие. Что такому офису покупать для лучшей защиты, если их начнут пугать за пиратство?

Тесты-тестами. Но есть голые факты. У новой концепции есть сильные и слабые стороны. Если ошибется обнюхиватель, то файрвол с настройками по-умолчанию не поможет, потому что придаток. Файрвол 7-ки или WKS независим, у него по-умолчанию активен режим обучения (у КИС 7, насчет WKS не буду утверждать на 100%), поэтому его шансы защитить выше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

"это не честно" можно было не комментировать, я просто показал конструкции.

Для 5-и компов можно взять и 5-ипак KIS. А KIS будет проверен в Динамическом тесте. В общем, не надо какие-то частные случаи применять. WKS для корпоратива, KIS для домашника и мелких организаций с малым количеством компов.

Файрвол 7-ки или WKS независим, у него по-умолчанию активен режим обучения (у КИС 7, насчет WKS не буду утверждать на 100%), поэтому его шансы защитить выше.

К моему личному сожалению, это иллюзорно. Я заранее знаю, что будут кликать на алерте почти все пользователи. :( И знаю, что если пользователю реально нужен режим обучения, он узнает, как его включить в KIS.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
"это не честно" можно было не комментировать, я просто показал конструкции.

Для 5-и компов можно взять и 5-ипак KIS. А KIS будет проверен в Динамическом тесте. В общем, не надо какие-то частные случаи применять. WKS для корпоратива, KIS для домашника и мелких организаций с малым количеством компов.

А если не 5, а штук 20?

К моему личному сожалению, это иллюзорно. Я заранее знаю, что будут кликать на алерте почти все пользователи. :( И знаю, что если пользователю реально нужен режим обучения, он узнает, как его включить в KIS.

Не все будут так делать. Но для домохозяек в 7-ке админ или сосед по столу может создать стандартные правила (для IE, аськи, почты) и поставить ползунок на "высокий" уровень. По-моему в WKS тоже можно.

А в KIS 2009 извольте поиметь секс с Мастером настройки правил. А в КIS 2010 извольте запустить программу прежде чем создать для нее правило. Там и там придется покорячится с группами.

Так что пятипак КИС выгоден только если его уровень защиты лучше, чем у WKS. А если одинаково, то WKS удобнее в настройке и у него есть Админкит.

Тест нужен, организаций с 10-20 компами и юзерами, сидящими под админом, предостаточно. Удивительно, но не все они страдают от вирусов. Но какой антивирус им брать, WKS может защищить юзера под админом или ему нужно помогать, ограничивая права пользователя, в отличие от КИС 2009-10? Много интересных вопросов.

Понятно что ЛК не согласится на такой тест, потому что один из ее продуктов проиграет. Но давайте тогда просто обсудим вопрос исходя из опыта разных пользователей КИС и WKS.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
А если не 5, а штук 20?

15600 против 14080. WKS и выгоднее, и удобнее одновременно.

Не все будут так делать. Но для домохозяек в 7-ке админ или сосед по столу может создать стандартные правила (для IE, аськи, почты) и поставить ползунок на "высокий" уровень. По-моему в WKS тоже можно.

А в KIS 2009 извольте поиметь секс с Мастером настройки правил. А в КIS 2010 извольте запустить программу прежде чем создать для нее правило. Там и там придется покорячится с группами.

Как раз в KIS удобнее - для доверенных разрешение уже есть, а ограниченные одним кликом (или двумя, если считать вызов контекстного меню) "отучаются" от сети. Как текущие, так и все-все-все новые. Так что KIS 2009+ снова опережает в удобстве KIS 7-, ведь теперь не нужно создавать правила, выставлять ползунки, теперь домохозяйке (не самой, а для нее, ведь мы такую ситуацию рассматриваем?) можно сделать всего один запрет.

Аська-Интернет Эксплорер-Аутлук попадут в Доверенные по ЭЦП, КВИП-Огнелис-Тандерберд попадут в Доверенные по KSN и ЭЦП.

Понятно что ЛК не согласится на такой тест, потому что один из ее продуктов проиграет. Но давайте тогда просто обсудим вопрос исходя из опыта разных пользователей КИС и WKS.

И снова, в очередной раз я говорю, что KIS и WKS созданы хоть и одной компанией, но имеют разные назначения, по-разному продаются... Компания производит тапочки и туфли - давайте их сравним.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
15600 против 14080. WKS и выгоднее, и удобнее одновременно.

Понятно.

Как раз в KIS удобнее - для доверенных разрешение уже есть, а ограниченные одним кликом (или двумя, если считать вызов контекстного меню) "отучаются" от сети. Как текущие, так и все-все-все новые. Так что KIS 2009+ снова опережает в удобстве KIS 7-, ведь теперь не нужно создавать правила, выставлять ползунки, теперь домохозяйке (не самой, а для нее, ведь мы такую ситуацию рассматриваем?) можно сделать всего один запрет.

Аська-Интернет Эксплорер-Аутлук попадут в Доверенные по ЭЦП, КВИП-Огнелис-Тандерберд попадут в Доверенные по KSN и ЭЦП.

Один клик чтобы вызвать меню, второй клик чтобы открыть окно, третий клик чтобы нажать настройки групп, четвертый и пятый клики чтобы запретить Слабым и Доверенным выходить в Сеть и поставить запрос (а то Акробат Ридер в доверенных, а у него апдейты большие), если это 2010, то еще несколько кликов чтобы поставить альтернативный скин и в нем разрешить выход в сеть группе Microsoft и группе Kaspersky Lab, и еще пара кликов чтобы позакрывать окна.

Всего ничего :).

И снова, в очередной раз я говорю, что KIS и WKS созданы хоть и одной компанией, но имеют разные назначения, по-разному продаются... Компания производит тапочки и туфли - давайте их сравним.

А я говорю что вы продаете тапочки по 5 пар специально для офисов, где должны носить туфли. Поэтому давайте сравним эти тапочки с туфлями, раз они покупаются для примерно одинакового использования :D.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Один клик чтобы вызвать меню, второй клик чтобы открыть окно, третий клик чтобы нажать настройки групп, четвертый и пятый клики чтобы запретить Слабым и Доверенным выходить в Сеть

ЧТО???!!!

а то Акробат Ридер в доверенных, а у него апдейты большие

Запретить продуктам Adobe обновления????!!!!!!!! Такие вот деятели - первая причина эпидемий. Ни в коем случае.

Еще раз убедился, что в 2009+ удобнее. Раньше-то не сильно задумывался, а тут с твоей подачи убедился, что 7- ущербен для домашника.

А я говорю что вы продаете тапочки по 5 пар специально для офисов, где должны носить туфли. Поэтому давайте сравним эти тапочки с туфлями, раз они покупаются для примерно одинакового использования biggrin.gif.

Смешно. Я показал, что и то, и то обувь, имеют ряд похожих параметров и сделал упор, что их нельзя сравнивать из-за разных областей применения. Вы же сломали логику и в очередной раз сказали о сравнении того, что сравнивать нельзя.

WKS и KIS можно сравнить только по сигнатурному детекту и, возможно, по "мелочам" типа самозащиты. Первое заранее могу сказать - одинаковое. Второе не могу, т.к. не знаю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
ЧТО???!!!

Ничего, чтобы всякое г...но не жрало трафик. От вируса защитит антивирус, а эксплойты попадаются обычному юзеру, даже корпоративному, только в релизах на сайтах АВ. А зарубежный трафик платный и его мало, и лимит на всех, а не на каждую машину. Зеркала для апдейтов Адобе Ридера, который откуда-то берется на каждой машине (на любом диске мануал в PDF и эта монстрила, устаревшей версии, как читалка для мануала) никто делать не будет.

Есть офис, есть бардак в безопасности и все юзеры под админом и чайник на чайнике, и админ не самый знающий, каждый юзер сам себе хозяин. А кидо нету. И машины с НОД не падают, и с КИС не падают, все работает один не хуже другого. И в локальной сети вирусы не бегают.

А если закрыть доступ на Одноклассников и другие развлекалочки, то и троянов хватать не будут. Где по таким сайтам не лазят, на той машине КИС молчит, а где лазят - там как минимум раз в неделю в кэше IE ловится хоть один троян.

Запретить продуктам Adobe обновления????!!!!!!!! Такие вот деятели - первая причина эпидемий. Ни в коем случае.

Лучше снести его к чертям и поставить маленький не тормозящий просмотрщик, у которого тоже есть апдейты, но они маленькие.

Смешно. Я показал, что и то, и то обувь, имеют ряд похожих параметров и сделал упор, что их нельзя сравнивать из-за разных областей применения. Вы же сломали логику и в очередной раз сказали о сравнении того, что сравнивать нельзя.

Пятипак КИС и WKS применяются в одинаковой ситуации.

WKS и KIS можно сравнить только по сигнатурному детекту и, возможно, по "мелочам" типа самозащиты. Первое заранее могу сказать - одинаковое. Второе не могу, т.к. не знаю.

Можно сравнить и по PDM, и по тестам на пробиваемость файрвола.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
а эксплойты попадаются обычному юзеру, даже корпоративному, только в релизах на сайтах АВ

Тебя нельзя допускать к настройке ОС и средств защиты пользователей.

Кроме того, только что говорил о домашнем пользователе и тут же переключился на корпоративного. Напоминаю, у корпоративного есть WKS и админ.

Есть офис, есть бардак в безопасности и все юзеры под админом и чайник на чайнике, и админ не самый знающий, каждый юзер сам себе хозяин. А кидо нету. И машины с НОД не падают, и с КИС не падают, все работает один не хуже другого. И в локальной сети вирусы не бегают.

Ура. Жаль, такого не бывает.

Лучше снести его к чертям и поставить маленький не тормозящий просмотрщик, у которого тоже есть апдейты, но они маленькие.

И он точно также подвержен эксплойтам. Впрочем, в данном случае действительно лучше ставить аналог. И аналогу, ровно как и адобовскому, также разрешать доступ в сеть за апдейтами.

Пятипак КИС и WKS применяются в одинаковой ситуации.

У WKS семипак. Но да, могут применять в малых сетях. Только для KIS это не совсем та среда, для которой он предназначен, хотя никакого запрета нет, это вопрос удобства - управлять всеми разом из АК или настраивать каждого персонально.

Можно сравнить и по PDM, и по тестам на пробиваемость файрвола.

1. Нельзя. В KIS часть функций PDM взяла на себя HIPS.

2. Сомнительно, очень сомнительно. пользователь, ты используешь фаервол WKS? ;)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
А вопрос такой - были ли у них заражения, которые прошляпил WKS - один из рубежей обороны, создаваемой системным администратором.

Не было. Вирусы находятся регулярно, регулярно бьются, но ни одного случая активного заражения не было больше пяти лет. В последний раз я видел зловреда еще на предыдущей работе, до перехода на KAV (это даже при том, что на предыдущей работе не прижилось лишение пользователей админских прав и KAV WKS два года проработал в таком экстремальном состоянии).

Так не интересно. Потому что WKS оказывается в лучших условиях чем КИС, WKS помогают ограниченные права пользователя и другие способы защиты, которые использует админ.

При прочих равных условиях, если в компании не админ, а полный ноль. Вроде этого:

Есть офис, есть бардак в безопасности и все юзеры под админом и чайник на чайнике, и админ не самый знающий, каждый юзер сам себе хозяин. А кидо нету. И машины с НОД не падают, и с КИС не падают, все работает один не хуже другого. И в локальной сети вирусы не бегают.
Если все сидят под админом, не патчат ПК, то KAV WKS хуже KIS2009, но лучше KAV2009. Но, как правило, действует естественный отбор - этого админа увольняют, а берут более ленивого, который быстренько, рывком, все приводит в порядок, а потом плюет в потолок или сидит на форумах (как я).
А если закрыть доступ на Одноклассников и другие развлекалочки, то и троянов хватать не будут. Где по таким сайтам не лазят, на той машине КИС молчит, а где лазят - там как минимум раз в неделю в кэше IE ловится хоть один троян.

Угу. Есть такой способ поберечься, но его, в основном, используют для экономии трафика, а не в качестве защиты от вирусов. Как защита от вирусов он эффектиыен если только запретить весь интернет без исключений.

2. Сомнительно, очень сомнительно. пользователь, ты используешь фаервол WKS?

Да, он у меня везде установлен, включен детектер атак, но настроен он как "Разрешить все".

Он у меня стоит на всякий случай, что было (достаточно просто включить, ничего не надо доустанавливать - все уже готово к использованию). Установлен на чисто гипотетический случай, если вдруг, в сети появится сетевой червяк много сильнее, чем kido и мне срочно потребуется прекратить его распространение.

PS. kido у меня вообще не имел шансов, так как патч от кидо был выпущен еще при царе горохе, админских прав ни у кого нет (я тоже работаю без админских прав и даже без прав локального админа).

PPS. Дима, полностью тебя поддерживаю.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Тебя нельзя допускать к настройке ОС и средств защиты пользователей.

Кроме того, только что говорил о домашнем пользователе и тут же переключился на корпоративного. Напоминаю, у корпоративного есть WKS и админ.

У меня сертификата нет. Конечно нельзя меня допускать :). К счастью моя работа не связана с фаллометрией разных эникеев, кто из них "могет", а кто 0.

Ура. Жаль, такого не бывает.

Бывает. Удивительно и не должно быть, глядя на страшные прессрелизы о том что машина без АВ в сети заражается за 20 минут а руткиты не дремлют - но бывает. Сам удивляюсь.

При прочих равных условиях, если в компании не админ, а полный ноль. Вроде этого: Если все сидят под админом, не патчат ПК, то KAV WKS хуже KIS2009, но лучше KAV2009. Но, как правило, действует естественный отбор - этого админа увольняют, а берут более ленивого, который быстренько, рывком, все приводит в порядок, а потом плюет в потолок или сидит на форумах (как я).

Да не падает оно чтобы админ часто бегал. И мало машин. За информацию спасибо, значит иногда КИС лучше чем WKS, а WKSу, как Майбаху собственный механик, нужен админ :).

Угу. Есть такой способ поберечься, но его, в основном, используют для экономии трафика, а не в качестве защиты от вирусов. Как защита от вирусов он эффектиыен если только запретить весь интернет без исключений.

Если не лазить по сайтам определенной направленности (развлекалочка, социальные сети, непроверенные варезники), то вероятность поймать вирус снижается в десятки раз.

Гораздо актуальнее всяких вирусов - проблема резервного копирования информации. С этим бывает п...ц, редко - но надолго. Но с организацией такой системы справится не каждый админ и не у каждой организации хватит ресурсов на организацию нормальной системы резервирования, независимой от пользователя за конкретным компьютером и от состояния этого компьютера.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
У меня сертификата нет. Конечно нельзя меня допускать smile.gif.

И у меня нет. Но ты косвенно сообщаешь, что плюешь на уязвимости, не знаешь, что они реально опасны.

http://www.theregister.co.uk/2009/02/24/do...ibutes_malware/ - банерная сеть Гугла распространяла заразу

http://www.secureblog.info/articles/386.html - загляни, какие сайты были заражены

Ну а про вредоносные PDF не знает только слепоглухой.

Бывает. Удивительно и не должно быть, глядя на страшные прессрелизы о том что машина без АВ в сети заражается за 20 минут а руткиты не дремлют - но бывает. Сам удивляюсь.

Через 20 минут из незащищенного компа, имеющего прямое подключение к Инету можно смело выковыривать червей. Ну а руткиты, ты сумеешь отличить зараженный руткитом/буткитом комп от незараженного? По-моему нет.

Если не лазить по сайтам определенной направленности (развлекалочка, социальные сети, непроверенные варезники), то вероятность поймать вирус снижается в десятки раз.

Социальные сети сами по себе не несут опасности. А вот ссылки, которые там могут раздавать, ровно как и упомянутые выше банеры, ровно как скрытые фреймы на взломанных сайтах. Да что там говорит, HP раздавала вредоносов: http://www.theregister.co.uk/2001/01/24/hp...fected_drivers/ Причем минимум дважды.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
За информацию спасибо, значит иногда КИС лучше чем WKS, а WKSу, как Майбаху собственный механик, нужен админ

Не собственного, а квалифицированного - это несколько разные вещи. Как я понимаю, собственный "механик" есть, просто руки не оттуда откуда надо растут.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
И у меня нет. Но ты косвенно сообщаешь, что плюешь на уязвимости, не знаешь, что они реально опасны.

Они реально опасны. Так же как опасно упасть вместе с лифтом или получить метеоритом по голове. И вероятность такая же.

Через 20 минут из незащищенного компа, имеющего прямое подключение к Инету можно смело выковыривать червей. Ну а руткиты, ты сумеешь отличить зараженный руткитом/буткитом комп от незараженного? По-моему нет.

Могу на спор. Отключаю АВ и двадцать минут хожу по проверенным сайтам и варезникам, все кроме социальных сетей и развлекалочки. Если я с АВ там вирусы не ловлю, то и без АВ не поймаю.

Социальные сети сами по себе не несут опасности. А вот ссылки, которые там могут раздавать, ровно как и упомянутые выше банеры, ровно как скрытые фреймы на взломанных сайтах. Да что там говорит, HP раздавала вредоносов: http://www.theregister.co.uk/2001/01/24/hp...fected_drivers/ Причем минимум дважды.

Бывает-бывает, метеориты тоже падают, и сосульки. Но невезучему АВ не поможет и метеорит его везде найдет, даже в каске, а чтобы защитится от сосулек достаточно не ходить под балконами.

Почему-то у одних юзеров всегда все хорошо, а у других можно вирусы лопатой выгребать (и АВ отключат, и флешку с чем-то принесут, и "генератор кодов" сами запустят, и вообще некоторых нужно к компьютеру на пушечный выстрел не подпускать).

Не собственного, а квалифицированного - это несколько разные вещи. Как я понимаю, собственный "механик" есть, просто руки не оттуда откуда надо растут.

Конечно лучше более квалифицированный. Но пока сеть не падает и от вирусов все не страдают - хватит такого какой есть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
Они реально опасны. Так же как опасно упасть вместе с лифтом или получить метеоритом по голове. И вероятность такая же.

Ну-ну. А кто тогда ходит на вирусинфо лечиться? Ударенные метеоритом по голове?

А если за лифтом не следить (не исправлять уязвимости), то случаев падения в лифте станет много больше.

Могу на спор. Отключаю АВ и двадцать минут хожу по проверенным сайтам и варезникам, все кроме социальных сетей и развлекалочки. Если я с АВ там вирусы не ловлю, то и без АВ не поймаю.

Давайте сделаем по-другому, вы всегда серфите с выключенным антивирусом (зачем он нужен, если проверенные вами сайты абсолютно безопасны?) и включаете его только тогда, когда идете на одноглазников и в поисках развлечений?

Бывает-бывает, метеориты тоже падают, и сосульки. Но невезучему АВ не поможет и метеорит его везде найдет, даже в каске, а чтобы защитится от сосулек достаточно не ходить под балконами.

Ага. На стройке каска от железобетонной плиты не спасет. Но на стройках еще и мелкий строительный мусор падает... Чел в каске отряхнется и дальше пойдет, а вот вас - или в больницу, или в морг отвезут.

Конечно лучше более квалифицированный. Но пока сеть не падает и от вирусов все не страдают - хватит такого какой есть.

Про такое отношение к жизни говорят - крепок задним умом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skorpion

Сегодня тестировал Kaspersky Work Space Security 6.0.4.1150 RC2 и понял..

самое лучшее по эргономичности и функциональности у ЛК - это антивирус для корпоративного сектора..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
Сегодня тестировал Kaspersky Work Space Security 6.0.4.1150 RC2 и понял..

самое лучшее по эргономичности и функциональности у ЛК - это антивирус для корпоративного сектора..

Аргументируйте?

Привычное - может быть, а лучшее - вряд ли. Как вы понимаете, привычное и лучшее это не синонимы ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skorpion
Аргументируйте?

Привычное - может быть, а лучшее - вряд ли. Как вы понимаете, привычное и лучшее это не синонимы ;)

самое лучшее - хорошо забыто старое :)

1. GUI сделан намного удобнее/привычнее -> лучше, чем в KIS 2010.

2. Ну не нравится мне подход в KIS "разброс приложений по группам в зависимости от ряда факторов", а в WKS реализована проактивная защита (аналог 7-ки) + !отдельно! сетевой экран (анти-хаккер) :)

3. Проактивку я правда отключаю с сетевым экраном, заменяю их Outpost 6.7.

4. !Нормальная! блокировка устройств есть, для меня очень полезная фича.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

1. Корпоративщикам ГУИ не интересен. :) Им интересен Админ Кит.

2. И чем не нравится? Работает же, и работает удобнее - вопросов значительно меньше даже в интерактивном режиме.

4. Домашники даже не заметили ее исчезновения. ;) Если не секрет, что и зачем блокируете.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Ну-ну. А кто тогда ходит на вирусинфо лечиться? Ударенные метеоритом по голове?

А если за лифтом не следить (не исправлять уязвимости), то случаев падения в лифте станет много больше.

Если бы за лифтами следили так как за виндами, то лифты бы уже давно попадали. А у каждого второго пирата апдейты винды отключены и стоит только АВ, не умеющий исправлять уязвимости. Все стали клиентами ботнетов?

Давайте сделаем по-другому, вы всегда серфите с выключенным антивирусом (зачем он нужен, если проверенные вами сайты абсолютно безопасны?) и включаете его только тогда, когда идете на одноглазников и в поисках развлечений?

Перестраховка не свидетельствует о том, что вирус можно схватить за 20 минут без антивируса. Да, я почти всегда включаю АВ, но вирусов он не ловил уже давно, значит и без АВ моя безопасность снизится незначительно.

АВ - это каска на стройке, поможет только тем кто знает от чего она спасает а куда лучше не лезть даже в каске, особенно если ты домохозяйка.

А некоторые пытаются представить АВ и апдейты винды как достаточную защиту для идиота. Это не так, домохозяйку не спасет ни АВ, ни апдейты винды. Потому что ее достаточно вежливо попросить это все отключить и запустить вирус ручками :D.

Про такое отношение к жизни говорят - крепок задним умом.

Если все работает, это неважно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
самое лучшее - хорошо забыто старое

Хорошо забытое старое - это каменный топор. Вы именно это предлагаете сделать - выкинуть автомат калашникова, так как иногда бывают осечки и вооружиться каменным топором, так как он осечек не дает по определению.

1. GUI сделан намного удобнее/привычнее -> лучше, чем в KIS 2010.

Привычнее - это ключ к пониманию вашей проблемы. Не удобнее, а всего лишь привычнее.

2. Ну не нравится мне подход в KIS "разброс приложений по группам в зависимости от ряда факторов", а в WKS реализована проактивная защита (аналог 7-ки) + !отдельно! сетевой экран (анти-хаккер)

Вы считаете, что проактивка лучше, чем HIPS? :lol:

Я не смотрел внимательно, но, кажется, в KIS2010 сетевой экран вынесен отдельно. Что там не устраивает?

4. !Нормальная! блокировка устройств есть, для меня очень полезная фича.

Ага. Дома очень нужно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Они реально опасны. Так же как опасно упасть вместе с лифтом или получить метеоритом по голове. И вероятность такая же.

Это своим "клиентам" рассказывай. Деньги берешь за такие работы?

Все стали клиентами ботнетов?

Нет. Кроме ботнетов у них еще прут пароли от асек и сайтов, вконтактов с одноклассниками и т.п.

Потому что ее достаточно вежливо попросить это все отключить и запустить вирус ручками biggrin.gif.

У моей жены включены апдейты Виндов, она сидит под Юзером (умеет запускать под админом игры Алавара правокликом) и работает KIS 2010. Чистенько, заражений нет. А блок вредоносов есть - Вебантивирусом в основном. Хотя стоит Fx с NoScript

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skorpion
2. И чем не нравится? Работает же, и работает удобнее - вопросов значительно меньше даже в интерактивном режиме.

Почему же вы тогда не встроили корпоративщикам HIPS?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
Все стали клиентами ботнетов?

Не все, но очень многие. Десяток миллионов только с kido попали. А давайте теперь сравним со статистикой убитыми метеоритами?

Перестраховка не свидетельствует о том, что вирус можно схватить за 20 минут без антивируса.

Уважаемый, давайте сделаем следующее, вы накатите на ПК WinXP SP1 и на двадцать минут подключите свой ПК напрямую в локалку корбины или просто выйдите в интернет без фаервола и без роутера?

Да, я почти всегда включаю АВ, но вирусов он не ловил уже давно, значит и без АВ моя безопасность снизится незначительно.

А я, вот, недавно чуть вирус не словил. Зашел на один известный и популярный сайт [здесь могла бы быть реклама], и KIS начал просто верещать от того количества эксплойтов, что мне подкинули. А если бы не антивирус?

АВ - это каска на стройке, поможет только тем кто знает от чего она спасает а куда лучше не лезть даже в каске, особенно если ты домохозяйка.

И на этом основании вы не хотите ее одевать? Так как вы не знаете, где может упасть железобетонная плита, поэтому и строительный мусор не страшен?

А некоторые пытаются представить АВ и апдейты винды как достаточную защиту для идиота. Это не так, домохозяйку не спасет ни АВ, ни апдейты винды. Потому что ее достаточно вежливо попросить это все отключить и запустить вирус ручками

То есть, если презерватив не защищает от гриппа, то он и не нужен? :lol:

Если все работает, это неважно.

Это как раз не так. Потом может быть уже поздно.

Почему же вы тогда не встроили корпоративщикам HIPS?

Потому, что админ не может управлять HIPS.

HIPS расчитан на взаимодействие с ПОЛЬЗОВАТЕЛЕМ персонального компьютера!!!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь

Чисто гипотетически, давайте попробуем представить, что есть корпоративный антивирус с HIPS. Я вижу два способа его эксплуатации:

Первый способ, когда HIPS задает вопросы пользователю, но пользователи не обладая нужной квалификацией могут ответить неправильно и как результат - заражение.

Второй способ, все события HIPS передаются на админскую рабочую станцию, но админ не может знать, что там делает пользователь, поэтому не может принимать решения. Одно и тоже событие может означать, что пользователь запустил самараспаковывающийся архив для извлечения документа или на компьютере пользователя запускается вредонос. Как в этих событиях разобраться? А если сеть большая и события поступают с сотни станций?

PS. Вы можете придумать третий способ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skorpion
Чисто гипотетически, давайте попробуем представить, что есть корпоративный антивирус с HIPS. Я вижу два способа его эксплуатации:

Первый способ, когда HIPS задает вопросы пользователю, но пользователи не обладая нужной квалификацией могут ответить неправильно и как результат - заражение.

...

А за домашними ПК сидят пользователи с НУЖНОЙ квалификацией, чтобы отвечать на вопросы HIPS?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×